En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site E-commerce dans la lingerie et gadgets pour adultes
    < 5 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits artisanaux
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter haut de gamme
    <900 €
    > En savoir plus
Tessi_Cetia_leaderboard

GlobalSign voit un modèle multicouche dans la gestion des identités

ITrust_SOC_pave

Pour Globalsign, spécialiste de l’IAM (Identity and Access Management), le modèle des données en réseau, qui traversent plusieurs couches depuis le câble physique jusqu’à l’application, serait adapté à la gestion des identités. Objets, documents et utilisateurs pourraient ainsi tirer parti de ce nouveau maillage. L’éditeur identifie cinq paliers.

Couche 0 : numéro de série

Les appareils connectés ont une identité qui correspond dans la plupart des cas au numéro de série. Sur la chaîne d’assemblage, chaque constructeur attribue à chaque appareil une chaîne de caractères unique. Ce numéro de série ne remplit en soi aucune fonction de protection ou de sécurité. Il permet simplement d’identifier l’équipement et ne peut être modifié. Les numéros de série ne sont toutefois pas exclusivement réservés aux équipements : les documents d’identité et les billets de banque possèdent également un numéro de série.

Couche 1 : identité de l’objet

Tout objet équipé d’une puissance de traitement pourrait se voir doté d’identifiants ou d’une identité. Cette identité reprendrait des informations de la couche 0 comme éléments constitutifs de l’identité. L’émission d’un certificat pour un appareil connecté avec un numéro de série conférerait à l’appareil sa véritable identité. La puissance de traitement utiliserait cette identité pour permettre à l’appareil de fonctionner. L’appareil pourrait exploiter l’identité pour s’authentifier correctement auprès d’une ressource externe. Cela arrive déjà régulièrement : par exemple, chaque fois que la barre d’adresse d’un navigateur s’affiche en vert, cela signifie que l’utilisateur interagit avec un objet (dans ce cas, un service en ligne) auquel une identité a été attribuée. Dans le cas d’un service, il n’utilise pas de numéro de série, mais une adresse web vérifiée par l’autorité de certification.

Couche 2 : identité de l’utilisateur

Utilisés au quotidien, les objets doivent s’assurer de l’identité de leurs utilisateurs. L’identité utilisateur de base permet d’authentifier un utilisateur sur un objet. Mais plusieurs identités coexistent, éparpillées sur différents services. La majorité d’entre elles sont des mots de passe peu sécurisés ou des identités sociales, d’autres sont plus fortes, comme les identifiants bancaires et les identifiants électroniques délivrés par les gouvernements. Cette couche serait donc constituée de plusieurs degrés de sécurité.

Couche 3 : identité du propriétaire

À chaque objet son propriétaire. Chaque équipement, chaque service, et d’après l’ITIL (Information Technology Infrastructure Library), chaque processus devrait avoir un propriétaire. Le propriétaire doit pouvoir décider qui a le droit de faire quoi avec l’objet. D’un point de vue technique, l’identité du propriétaire ne diffère pas de celle de l’utilisateur, car elle peut également être adossée à un mot de passe, une carte à puce PKI, etc. Du point de vue de l’identité, GlobalSign estime qu’il faudrait différencier ces couches, car c’est l’identité du propriétaire qui a le pouvoir de décision sur l’objet.

Couche 4 : identité autorisée

L’autorisation permet d’accorder des pouvoirs spéciaux aux identités inférieures. L’identité autorisée possède un privilège particulier : elle peut effectuer une action avec l’objet. L’autorisation est accordée par l’identité du propriétaire. L’autorisation est en soi un sujet complexe qui dépend de plusieurs aspects techniques, mais du point de vue de l’identité, les bénéficiaires sont les couches inférieures.

Globalsign en est persuadé, « toutes ces couches d’identité et leurs milliards d’objets peuvent être imbriqués en un immense maillage de connexions. La gestion des identités et des accès tente de mettre de l’ordre dans tout cela. La technologie IAM s’efforce également de réduire le nombre d’identités nécessaires. Dans un scénario idéal, chaque instance d’un objet, utilisateurs compris, ne posséderait qu’une seule identité et les relations seraient décrites à la couche 4 (identités autorisées). Avec l’IAM, un objet peut également exiger que l’identité d’un processus ou d’un utilisateur qui accède au système de gestion des accès et des identités soit suffisamment forte. Le volet gestion des accès de l’IAM permet de centraliser la gestion de ces conditions ».

Auteur : Frédéric Bergonzoli

GlobalSign voit un modèle multicouche dans la gestion des identités
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Cybersécurité : le projet de loi de transposition de la directive NIS adopté en 1ère lecture

    Présenté au Sénat par le secrétaire d’Etat au Numérique, Mounir Mahjoubi, le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper